Читаем Родная страна полностью

Хотя сам, едва увидев рассказ на Wired, сразу стал строить планы вместо обеда прихватить с собой что-нибудь перекусить, отыскать сеть WiFi с защитой по слабому протоколу WEP, подключиться, нырнуть в даркнет и разобраться, что там стряслось. Нет, я, конечно, лучше чем кто-либо знал, что идеальной безопасности не существует, и понимал, что рано или поздно найдется ловкач, который без приглашения докопается до наших даркнетовских документов. Но не думал, что это случится на следующий же день после публикации!

Но и работой пренебрегать было нельзя. Я так долго о ней мечтал и получил такое хорошее место. И даже если в эту минуту по моим следам идет безжалостная армия наемников, это не значит, что я откажусь помогать Джо на выборах.

Поэтому, когда начался обеденный перерыв, я стоял у белой пластиковой доски с куском пиццы в одной руке, маркером в другой и рисовал схемы того, как злоумышленники могут получить контроль над вашим телефоном и что делать, если его взломали.

Джо задумчиво дожевал свой кусок пиццы, вытер пальцы и рот и поднял руку:

— Ты хочешь сказать, что в наши телефоны может проникнуть полиция?

— Нет! — аж запрыгал в кресле Лиам. — Он говорит, что кто угодно может…

Я вскинул руки, и Лиам успокоился.

— Я хочу сказать вот что. Если в дата-центре телефонной компании установлено оборудование для перехвата, то пользоваться им может каждый, у кого есть логин и пароль.

— Но у кого есть логин и пароль? У полиции, да?

— Скорее всего нет. В просочившихся документах утверждается, что этими устройствами распоряжается телефонная компания или интернет-провайдер. Поэтому полицейский просто звонит технику, ответственному за перехват, и тот делает все, что поручено. Так что список лиц, способных получить доступ к телефонам, довольно широк. В него входят те, кто сумеет взломать сеть провайдера, подкупить или шантажировать кого-либо из сотрудников провайдера, кто сможет убедительно изобразить из себя полицейского, кто заставит настоящего полицейского дать ему доступ, а также те, кто сумеет за деньги нанять человека, способного проделать все вышеизложенное.

— Получается, что превратить чей угодно телефон в супержучок не сложнее, чем подделать талон за неправильную парковку?

— Мне никогда не доводилось подделывать парковочные талоны, — признался я. — Я вообще не за рулем. А что, это сложно?

Джо побарабанил пальцами по столу:

— Для тех, кто богат или имеет нужные связи, совсем не сложно. Мне так рассказывали.

— Ага, — подтвердил я. — Те, кто богат или имеет нужные связи, могут превратить любой телефон в жучок. Теоретически это относится не только к смартфонам на «андроиде». Можно выпустить аналогичные обновления для «Айтьюнс», «Файерфокса» или любого другого приложения. Для этого нужен только сертификат подписи и… — Я запнулся, вспомнив, что в документах не было ни слова о сертификатах подписи. — И тому подобное. Так что в теории любой компьютер, любой телефон, любой гаджет, автоматически получающий обновления, может быть превращен в жучок. Надо только установить на него соответствующие программы.

У меня вспотели ладони. Возможно, Джо и остальные сотрудники штаба не знали, что такое сертификаты подписи, но Лиам это прекрасно понимал. Он слушал так внимательно, словно старался навсегда запомнить каждое изреченное мной слово.

— И вот еще что, — добавил я. — Если ваш компьютер подхватит заразу, то наблюдать за всеми вашими действиями сможет не только полиция или те, кто установил жучок.

Джо снова поднял руку и потребовал:

— Объясни.

— Вот как это работает. Скажем, я подкупил кого-то, чтобы он запустил жучка в ваш компьютер. Теперь на вашем девайсе стоит вредоносная программа, которая может, например, смотреть, что передает ваша камера, слушать микрофон, следить за нажатиями клавиш, похищать файлы с жесткого диска и тому подобное. Может быть, эта программа стоит на каком-нибудь удаленном сервере, и в этом случае любой, кто взломает этот сервер, получит доступ ко всем зараженным компьютерам, смартфонам и прочим гаджетам. Или же она прописалась на вашем компе, и я, получив управление над ним, могу перейти с него на любой зараженный компьютер. Есть и другой вариант: если кто-то догадался, что на вашем компьютере работает жучок, он может напрямую подключиться к вашему компу — например, гулять возле вашего дома, взломать пароль от вайфая, дождаться, пока вы включите машину, и завладеть ею. Или же они вообще знать вас не знают, просто сидят в «Старбаксе», ждут, пока в сеть войдет чей угодно зараженный компьютер, а потом перехватывают управление.

Теперь руку подняла Флор:

— Насколько это реалистично? В смысле, это все звучит очень устрашающе, но ты можешь хотя бы примерно сказать, много ли компьютеров были заражены таким методом? Надо ли беспокоиться об этом в повседневной жизни? Или вероятность здесь примерно как попасть под удар молнии?

Я пожал плечами:

Перейти на страницу:

Похожие книги